# Практика №2. Сканирование корпоративной инфраструктуры
1. Установка Kali Linux
Была установлена kali Linux ОС на virtualbox 2022 года

---
2. Поиск по открытым источникам информации, связанной с доменами mirea.tech и ptlab.ru
# Subfinder
#
Устанавливаем на subfinder Kali Linux:
`sudo apt install subfinder`

SubFinder – это инструмент для поиска поддоменов, который обнаруживает действительные поддомены веб-сайтов, используя пассивные онлайн источники. Он имеет простую модульную архитектуру и оптимизирован для скорости. SubFinder создан для выполнения только одной задачи – пассивного перечисления поддоменов, и он делает это очень хорошо. SubFinder написан на языке Go и поставляется в репозитории Kali Linux.
Опции:
-d — Домен, для которого нужно искать субдомены
-nW — Убрать из вывода wildcard субдомены (когда в DNS записи используется подстановочный символ)
-o строка — Имя файла вывода
-oI — Запись вывода в формате Host, IP
Сканируем mirea.tech и записываем результат в файл.

Результат:

При сканировании домена mirea.tech через subfinder были найдены следующие субдомены:
• ctf.mirea.tech
• kb.mirea.tech
Затем сканируем ptlab.ru и записываем результат в файл.

Результат:

При сканировании домена ptlab.ru через subfinder были найдены следующие субдомены:
• af.ptlab.ru
• bitwarden.ptlab.ru
• cdp.ptlab.ru
• partners.ptlab.ru
• ptlab.ru
• seclab.ptlab.ru
• ua-apps.ptlab.ru
• vulnbank.ptlab.ru
• vulnbank.safe.ptlab.ru
• admin.ptlab.ru
Как видно из результатов, данные домены находятся по одному адресу - 85.142.160.226.
---
# WHOIS
Затем через 2ip.ru найдем информацию об ip адресе, домене и некоторую другую полезную информацию.

WHOIS — это служба, предоставляемая InterNIC, которая предоставляет сведения о доменах второго уровня, включая контактные адреса электронной почты, почтовые адреса и телефонные номера тех, кто зарегистрировался в InterNIC. WHOIS также может помочь определить, используется ли доменное имя, которое может быть полезно для новых администраторов сайтов.

Среди большого объёма информации находим адрес организации: Moscow, Russia, pr-t Vernadskogo, 78

Находим название организации: State Educational Institution of Higher Professional Education "Moscow State Institute of a Radio engineering, Electronics and Automatics" (MIREA)

Также находим несколько городских телефонов и почту сетевых операций noc@mirea.ru:

Находим некоего Дмитрия Мякошина, сотрудника данной организации, и предположительно его рабочий номер телефона, найдём более подробную информацию о нём в следующих пунктах.

Также на 2ip.ru убеждаемся в том, что домены mirea.tech и ptlab.ru находятся по одному адресу.

---
# Утилита DNSRecon
Попробуем для анализа получить DNS-записи, для этого воспользуемся утилитой DNSRecon. DNSRecon – это простой скрипт на Python, который позволяет собирать DNS-ориентированную информацию о заданной цели.
Установка утилиты на Kali Linux:
`sudo apt install dnsrecon`

В результате находим такие записи:
• Запись SOA (Start of Authority) - начальная запись зоны, которая указывает, на каком сервере хранится эталонная информация о доменном имени. Критически важна для работы службы DNS.
• NS-запись (Authoritative name server) указывает на DNS-серверы, которые отвечают за хранение остальных ресурсных записей домена. Количество NS записей должно строго соответствовать количеству всех обслуживающих его серверов.
• Запись TXT (Text string) - запись, которая содержит любую текстовую информацию о домене. Записи TXT используются для различных целей: подтверждения права собственности на домен, обеспечения безопасности электронной почты, а также подтверждения SSL-сертификата.
• Запись A (address) - ключевая запись, нужна для связи домена с IP-адресом сервера.
Для mirea.tech:


Для ptlab.ru:


---
# Использование инструмента Nmap.
Nmap («Network Mapper») – это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Nmap использует "сырые" IP пакеты оригинальным способом, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще множество других характеристик.
В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение об используемой операционной системе, типы устройств и MAC адреса.
Используемые опции:
-sV: исследовать открытые порты для определения информации о службе/версии

Обнаружили два открытых порта:
• 80, порт протокола HTTP - широко распространённого протокола передачи данных, изначально предназначенного для передачи гипертекстовых документов;
• 443, порт протокола HTTPS - безопасного протокола передачи данных, который поддерживает шифрование посредством криптографических протоколов SSL и TLS, и является расширенной версией протокола HTTP.
Также обнаружили, что используется устаревшая версия ПО nginx(1.14.2).
Nginx представляет собой HTTP- и обратный прокси-сервер, почтовый прокси-сервер и TCP/UDP- прокси-сервер, использующийся 25,28% наиболее загруженных сайтов (по состоянию на октябрь нынешнего года).
В устаревшей версии nginx 1.14.2 существует немало уязвимостей, как минимум существует уязвимость в реализации HTTP/2, способная вызвать отказ в обслуживании и присутствующая в версиях от 1.9.5 до 1.15.5, речь идет об уязвимости CVE-2018-16843, способной вызвать чрезмерное потребление памяти, а также другие уязвимости в устаревшем ПО.
---
# TheHarvester
Пакет theHarvester - это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников.
Опции:
-d - указание домена или организации для поиска;
-b - источник данных.
AlienVault Open Threat Exchange (OTX) - это открытый ресурс для сбора информации и анализа угроз, созданный для обеспечения организациями наиболее эффективной защиты.
Удалось найти только ip-адреса.


RapidDNS - инструмент по DNS-запросам.

При сканировании через theHarvester были найдены следующие ip:
• 85.142.160.226
• 185.46.11.67
• 185.105.226.177
• 193.41.142.9
При сканировании ip 193.41.142.9 была найдена практически та же информация, что и по ip 85.142.160.226, однако не было найдено никаких доменов на ip-адресе.


При сканировании ip 185.46.11.67 и ip 185.105.226.177 через whois обнаружили, что они используются другими организациями и к МИРЭА не относятся.


---
# Анализ с помощью SpiderFoot
Установка SpiderFoot на Kali Linux:
```
wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz
tar zxvf v4.0.tar.gz
cd spiderfoot-4.0
pip3 install -r requirements.txt
python3 ./sf.py -l 127.0.0.1:5001
```
Просканированные домены и ip.

При сканировании ptlab.ru в разделе Web Technology была найдена информация, подразумевающая, что сайт написан на языке php.

В разделе Public Code Repository была найдена ссылка на репозиторий Github.

Однако никакой важной информации там обнаружено не было.

Самое важное, при сканировании ptlab.ru что в разделе Affiliate - Email Address была обнаружена почта, явно связанная с организацией. Тут же был обнаружен номер телефона сотрудника.

При сканировании mirea.tech убеждаемся в том, что данный человек имеет явное отношение к организации.

При сканировании mirea.tech в разделе Affiliate – IP Address находим ip-адреса и DNS-записи ранее уже найденные утилитой dnsrecon.


В разделе Interesting File находим документы организации, связанные с проведением соревнований по защите информации для школьников и студентов «Кибербиатлон».

Регламент:

Положение:

При сканировании ip-адреса 85.142.160.226, на котором находятся оба домена, обнаружили связанный с ними домен, ранее не обнаруженный ни одной использованной утилитой.


Также при сканировании ip-адреса 85.142.160.226 была найдена зависимость, в которой указано, что SSL сертификат просрочен, что является довольно опасной уязвимостью, которой может воспользоваться злоумышленник.

При сканировании mirea.tech в разделе Public Code Repository была найдена ссылка на репозиторий Github с описанием: Документы для студентов МИРЭА.

Однако и в это раз на Github не оказалось никакой полезной информации.

При сканировании mirea.tech были обнаружены почтовые адреса, явно связанные с организацией.


Второй сотрудник ранее был обнаружен при использовании whois.
---
# Информация о сотрудниках организации
На данный момент у нас есть 3 потенциальных сотрудника организации. Посмотрим, какая информация о них есть в открытом доступе.
Мякошин Дмитрий Юрьевич - начальник отдела технических средств обучения Управления информатизации.

В одном отделе с ним обнаружен ещё один сотрудник: Зубко Александр Александрович - заведующий лабораторией ТСО (обеспечение учебного процесса необходимыми мультимедийными средствами)
Следующим потенциальным работником является человек с почтой magomedov_sh@mirea.ru
Выясняем, что это Магомедов Шамиль Гасангусейнович - заведующий кафедрой КБ-4 «Интеллектуальные системы информационной безопасности» МИРЭА.

Также находим информацию о том, что он также является директором инжиниригового центра мобильных решений, а вместе с ним работает ещё один сотрудник Флид Марк Рафаилович - заведующий лабораторией перспективных химических технологий ИЦМР РТУ МИРЭА, доктор технических наук, специалист в области разработки технологии промышленных процессов основного органицеского синтеза, автор более ста пятидесяти публикаций, включая одну монографию.

Следующим потенциальным работником является Садыков Ильдар Венерович. В процессе исследования мы уже нашли номер телефона сотрудника, также была обнаружена должность сотрудника, почта мирэа сотрудника и ссылка на Telegram.

---
# Структура и оборудование в организации
Попробуем поискать структуру организации в открытом доступе.
На сайте МИРЭА находим документ, создержащий актуальную на 2022 структуру организации.



Посмотреть подробнее: [Структура организации](https://https://www.mirea.ru/upload/medialibrary/6c0/htg2t7tey49ooj1o72ntny2kfhz3lcnp/Struktura-RTU-MIREA-2022_V-pechat-_1_.pdf)
Некоторое оборудование, используемое в организации можно найти на сайте РТУ МИРЭА: [посмотреть оборудование](https://www.mirea.ru/education/megalaboratories/)
Например, представлено оборудование, используемое лабораторией иммерсивных технологий.
